米がサイバー攻撃実施 対ロシアか、ウクライナを支援

米がサイバー攻撃実施 対ロシアか、ウクライナを支援
https://www.nikkei.com/article/DGXZQOCB023AS0S2A600C2000000/

『【ワシントン=共同】英スカイニューズ・テレビは1日、米サイバー軍のナカソネ司令官が、ウクライナ支援のためにサイバー攻撃を実施したことを明らかにしたと報じた。ロシアに対して行ったとみられる。同テレビによると、米国がウクライナ支援のためのサイバー攻撃実施を認めるのは初めて。

【関連記事】ロシアの情報保全「破綻」 サイバー攻撃集団を活用か

ジャンピエール米大統領報道官は1日の記者会見で、ロシアに対するサイバー攻撃は、ロシアとの直接的な衝突を避ける米政権の方針に反するものではないとの認識を示した。

ナカソネ氏は、活動の詳細は明かさなかったが「攻撃的、防衛的、情報的なあらゆる領域で一連の作戦を実施した」と述べた。また米国防総省の決定に基づく政策で、完全な文民統制の下、合法的に実施されたと強調。米国を標的とするロシアのサイバー攻撃のリスクを毎日懸念していると語った。

【関連記事】
・米、新ロケット砲供与決定 ウクライナ防衛のみに使用
・ドイツ、ウクライナに防空システム提供 首相が発言 』

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴

北朝鮮ハッカーに機密提供 韓国陸軍大尉を起訴
https://www.nikkei.com/article/DGXZQOCB27ART0X20C22A5000000/

 ※ 『ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。』とか、いかにもな話しだ…。

 ※ ターゲットを「スパイ」に仕立てる手口は、

 相手の信頼を勝ち取り、「親密」な関係になる → 相手の「弱点」を、探り出す → (大体の人間の弱点は、カネ・オンナ(男性の場合)・快楽 のいずれかが多い)→ 弱点を突いて、「弱みを握る」(カネ:ワイロ(または、ワイロまがいの利権)を送り、その証拠を取得する オンナ:美女を近づけて、密会の現場を撮影しておく 快楽:違法カジノに引きずり込み、証拠を握っておく 違法薬物に誘い込み、薬物漬けにする)→ 握っておいた、証拠を突きつけて、のっぴきならない立場に追い込む…。

 ※ これをやられて落ちないケースは、稀と言うぞ…。

 ※ ご用心、ご用心…。

『【ソウル=時事】韓国国防省の検察部が、北朝鮮のハッカーに機密情報を提供したとして、国家保安法違反で現役の陸軍特殊部隊の大尉を4月に逮捕・起訴していたことが分かった。与党議員が27日、入手した起訴状を明らかにした。

起訴状によると、大尉は昨年9月ごろ、大学時代の同級生から北朝鮮の工作機関、軍偵察総局傘下のハッカー「ボリス」を紹介された。ボリスは違法サイバー賭博の運営を通じ韓国の現役軍人らをスパイに仕立て、情報収集する任務を担っていた。

大尉は違法賭博などで金に困っていたことからボリスの要求に応じ、昨年11月から今年3月にかけ、所属していた地域隊の作戦計画など機密情報を提供。ハッキングしようとするボリスの指示を受け、陸軍ホームページのログイン画面の写真や軍の指揮統制システムのコンピューター立ち上げの映像も送った。大尉は代価や激励金などの名目で、計約4800万ウォン(約490万円)相当の仮想通貨を受け取った。

ボリスは「中国に住む朝鮮族ブローカー」と名乗り、通信アプリ「テレグラム」を通じてやりとりしていた。』

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを

コンティ、崩れた一枚岩 進化するサイバー攻撃に備えを
サイバーカオス 解明コンティ・識者に聞く①
https://www.nikkei.com/article/DGXZQOUC16CAU0W2A510C2000000/

 ※ 『「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」』…。

 ※ ということで、図らずもウクライナ事態が、内部亀裂を呼び、今回のデータ漏洩につながった…、という話しだ…。

 ※ 『「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」』…。

 ※ 『ランサムウエア・アズ・ア・サービス(RaaS)』とか、イヤハヤ…な話しだ…。
 ※ ただ、そうなってくると、「報酬」の決め方で揉めることになる…。「金融」関係、「組織管理」関係の「貢献」は、「定量」的には決められないからな…。

 ※ これが、初期の「技術者集団」だったら、それこそ「書いたコードの行数」とかで、決まったりしてたんだろう…。

 ※ 基本、「ジョブ型」で行くとして、最後にはどうしても、「定性的な評価」の問題が残ってしまう…。

 ※ 日本企業が「苦しんでいる」のと、同じ構図だな…。

『日本経済新聞は世界最大級のサイバー攻撃集団「Conti(コンティ)」の漏洩データから知られざる活動実態を分析した。ランサムウエア(身代金要求型ウイルス)で得た巨額の収益を元に、多様な人材を採用し組織を拡大し、各国の端末の脆弱性を標的としていることがわかった。ロシア政府とのつながりも垣間見えた。データから読み取れる活動や脅威について識者に聞いた。

初回は三井物産セキュアディレクション(東京・中央)の吉川孝志上級マルウェア解析技術者に、コンティの漏洩データの分析を聞いた。

――コンティからチャット履歴などが漏洩したのはなぜですか。

「コンティ幹部が内部の結束力を見誤ったのが原因だ。ウクライナ侵攻でコンティがロシアを支持する声明を出したが、当初は『ロシア政府を全面的に支持する』と強いメッセージだった。だが、『我々はいかなる政府とも手を結んでいない』とすぐに書き換えられた」
三井物産セキュアディレクションの吉川孝志上級マルウェア解析技術者

「ウクライナ人、または同国に親和的な内部メンバーが一定以上おり、反発の強さは幹部陣にも想定外だったとみられる。それでも反発はやまず、大規模な漏洩につながった」

――チャットから何を読み解けますか。

「組織図や攻撃計画、各メンバーの情報に加え、休日申請が認められたと喜び合う投稿など一般企業さながらのコミュニケーションも見て取れる。参加メンバー同士の意見が衝突して『部署』の異動を求めたり、下位メンバーが上司の不満を漏らしたりと、コンティが必ずしも一枚岩ではないことも分かった。膨張した半面、幹部陣が組織全体を制御しきれていない実態も浮き彫りになった」

――コンティの活動は今後どうなりますか。

「チャットの漏洩直後にはメンバー同士で混乱し、疑心暗鬼になっている会話もみられた。マルウエアのソースコード(設計図)が流出したのが大きい。攻撃グループにとって最も貴重な機密の一つであるためだ」

「別の大手集団がコンティの人材を雇う動きもあった。その後は淡々と新たな被害組織への声明を更新し続けている。高度に組織化された攻撃集団のしぶとさを示している」

――今回の漏洩はサイバー脅威情勢にどう影響しますか。

「過去には攻撃ソフトを第三者に提供する『ランサムウエア・アズ・ア・サービス(RaaS)』の協力者が報酬に反発し、攻撃マニュアルを漏洩したこともあった。組織の大規模化や多国籍化に伴い、こうした内部分裂によるリークが増えることも予測される」

「ただ大手のランサム集団が停止しても、後継の集団や一部メンバーによる新たな集団が生まれるのが常だ。研究と分析を続け、進化し続ける攻撃手法への備えが求められる」

(聞き手はサイバーセキュリティーエディター 岩沢明信)

吉川孝志(よしかわ・たかし) マルウエアの検知技術に関する米国および国内の特許を複数発明。サイバー犯罪の摘発や被害の未然予防など警察機関への協力も行っている。主にマルウエアに関する解析や情報発信を中心に活動

【サイバーカオス 解明コンティ関連記事】
・世界最大級サイバー攻撃集団 「身代金」で100億円奪取
・まるで会社、渉外・調査部も 仮想組織でサイバー攻撃
・報酬月2000ドル・週休2日…サイバー攻撃人材の獲得実態
・ランサムウエア標的、日本2万台 脆弱性対応世界に後れ
・サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆 』

サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆

サイバー攻撃の「パナマ文書」、ロシア政府との関係示唆
サイバーカオス 解明コンティ(下)
https://www.nikkei.com/article/DGXZQOUC102W00Q2A510C2000000/

『世界最大のランサムウエア(身代金要求型ウイルス)犯罪集団「コンティ」から流出した記録は、不明瞭だったロシア政府との関係を示唆する重要な資料だ。ロシア連邦保安局(FSB)とコンティの関連も疑われている。ウクライナ侵攻を契機に政府の手駒として西側への攻勢を強めていくと専門家は見ている。

「これはランサムウエアのパナマ文書だ」

米セキュリティー大手トレリックスのジョン・フォッカー・プリンシパルエンジニアは、コンティの流出資料を租税回避地(タックスヘイブン)の実態をつまびらかにした文書になぞらえる。「我々セキュリティー研究者が長い間疑っていたロシア政府とランサム集団の関係をクリアにした」

2021年、米国で社会インフラへのランサム攻撃が相次ぎ、経済活動が混乱した。米国はロシア政府が国内のランサム集団を放置していると批判したが、政府とランサム集団のつながりまでは指摘しなかった。ランサム集団も攻撃に政治的意図はないと主張してきた。しかし、流出資料は二者の関係に光を当てた。

「(攻撃が成功すれば)クレムリン(ロシア大統領府)で報酬をもらえる」。米金融会社への攻撃に対しコンティ幹部「Target(ターゲット)」は語っている。標的選定にロシア政府の意向を意識していることがうかがえる発言は多い。

「くそったれ。ばか野郎」。チャット内でターゲットは口汚い言葉で怒りをぶちまけた。標的リストにロシア企業が入っていたためだ。ロシアに不利になる攻撃を避けているようだ。

コンティとの関係が特に疑われるのがFSBだ。FSBはロシアの反政府指導者アレクセイ・ナワリヌイ氏の毒殺未遂事件に関与したと米英政府が指摘している。

別のコンティ幹部「Mango(マンゴー)」と「Professor(プロフェッサー)」は、事件とFSBの関連を調べていた英調査報道機関ベリングキャットへサイバー攻撃を仕掛け、事件の関連ファイルを盗もうとしていたことがチャットから見て取れる。
クレムリン(大統領府)から褒賞を受け取る可能性に言及するチャット(一部画像を加工)

政府とサイバー攻撃集団の関係には二面性がある。22年1月、ロシア政府は大手ランサム集団「レビル」のメンバーを逮捕したと発表し、米国政府はロシア政府を称賛した。サイバーディフェンス研究所の名和利男専務理事は「ランサム集団はロシア当局の駒だ」と話す。仮想敵国への攻撃に利用される一方、外交の手札として経済制裁の回避のため切り捨てられることもある。

ロシアの劣勢が強まれば犯罪集団の活動が過激になる可能性がある。米セキュリティー会社コーブウエアはランサム攻撃に関わる犯罪者は世界で最大1000人程度と推定する。ロシアの失業率が戦前の1.5倍程度まで膨らめば、職を失ったセキュリティー技術者がサイバー攻撃に加わり、「犯罪集団の人材が2倍になるというシナリオもありうる」としている。

14年のロシアのクリミア侵攻時と比べ、今回は西側諸国の支援などでロシアからウクライナへのサイバー攻撃は当時ほど成果を上げていない。急激に進むサイバー空間の混沌(カオス)が、世界を揺さぶっている。

【サイバーカオス 解明コンティ関連記事】
・世界最大級サイバー攻撃集団 「身代金」で100億円奪取
・まるで会社、渉外・調査部も 仮想組織でサイバー攻撃
・報酬月2000ドル・週休2日…サイバー攻撃人材の獲得実態
・ランサムウエア標的、日本2万台 脆弱性対応世界に後れ 』

コスタリカで緊急事態宣言 政府機関にサイバー攻撃で

コスタリカで緊急事態宣言 政府機関にサイバー攻撃で
https://www.nikkei.com/article/DGXZQOGN130E00T10C22A5000000/

『【メキシコシティ=清水孝輔】コスタリカの大統領府は12日までに、身代金要求型ウイルス「ランサムウエア」に感染したのを受け、緊急事態宣言を発動した。4月から財務省など複数の政府機関が攻撃を受けたという。今回の宣言を受け、サイバー攻撃への対策に十分な資金を充てられるようにする方針だ。

コスタリカは4月12日に財務省が攻撃を受け、オンライン納税などのシステムが使えなくなっている。そのほかにも科学技術・通信省や労働・社会保障省など複数の機関に影響が広がっている。「Conti(コンティ)」という攻撃者グループがコスタリカの政府機関から流出したとされる資料を公開したという。

コスタリカでは8日に中道右派のロドリゴ・チャベス前財務相が大統領に就任した。チャベス氏は複数の女性からセクハラで告発されるなど国民からは不信感もある。就任直前にサイバー攻撃を受け、新政権は対応を問われている。』

Apple、Google、Microsoftがパスワード不要認証の普及に連携と発表

Apple、Google、Microsoftがパスワード不要認証の普及に連携と発表
https://iphone-mania.jp/news-453563/

 ※ いよいよ、「パスワード管理地獄」から脱出できることになるのか…。

 ※ しかし、こういうものは「イタチごっこ」だからな…。

 ※ すぐに、「認証破り」の輩(やから)が、出現することだろう…。

 ※ SIMカードみたいなもの、USBメモリみたいなものを、「機器」に挿入すれば、「認証パスワード・データ」を吸い出すことができる「裏機材」とかが、出回るに決まっている…。

『Apple、Google、MicrosoftとFIDO Allianceは現地時間5月5日、パスワードを使用しない安全性の高いユーザー認証の普及に向けた取り組みを強化することを発表しました。新機能により、ユーザーはWebサイトやアプリを、安全・便利に利用することが可能になります。

2023年にかけて利用可能に

パスワードによるユーザー認証は、パスワードを個別に管理するのが煩雑になるため、パスワード使いまわしによるアカウント乗っ取りや個人情報盗難などのセキュリティリスクにつながっています。

Apple、Google、Microsoftなどのテクノロジー企業各社が加盟する非営利団体FIDO Allianceは、セキュリティと利便性を両立できる認証技術の確立に向けて取り組んでいます。

5月5日、Apple、Google、Microsoftの3社は、FIDO AllianceとWorld Wide Web Consortium(W3C)が策定した共通のパスワードレス認証のサポートを拡大する計画を発表しました。

パスワードや、SMSによるワンタイムパスコードなど従来の二段階認証技術よりも安全性が大幅に高めることができます。

Apple、Google、Microsoftのプラットフォームで、これから2023年にかけて利用可能になる予定です。
OSやブラウザを問わずに認証可能

これまで、各社のデバイスはFIDO Allianceの技術標準に対応し、顔認証や指紋認証によりパスワード不要の認証を可能にしています。それでも、ユーザーはデバイスごとにWebサイトやアプリにサインインする必要がありました。

今後は、ユーザーが所有するデバイスでFIDO認証資格情報(パスキーとも呼ばれる)に自動的にアクセス可能にすることで、シームレスなパスワードレス認証が利用可能になります。

ユーザーは、デバイスのOSプラットフォームやブラウザに関係なく、iPhoneなど近くにあるモバイルデバイスでFIDO認証を使うことで、PCなどでアプリやWebサイトにサインインが可能になります。

FIDO

サービス提供側にもメリット

Webサイト管理者やアプリ開発者などサービス提供側は、パスワード情報を取得・管理することによるリスクを回避できるほか、アカウント復旧の手段としてパスワード不要のFIDO認証資格情報の提供が可能になります。

以下は、KDDIがFIDO認証技術を紹介した記事で、従来のユーザー認証方式とFIDO認証を比較した図解です。』

詐欺の技術、SNSで売買 中国から日本を標的か

詐欺の技術、SNSで売買 中国から日本を標的か
https://www.nikkei.com/article/DGXZQOUE051KV0V01C21A2000000/

 ※ オレのところのメールも、9割は「詐欺メール」だ…。

 ※ その中から、「本物」を拾いだして、「分類フォルダ」に「振り分け」する設定にしてある…。

 ※ そうすると、その「本物メール」が、どのフォルダに入ったのか分からなくなったりするんだよ…。

 ※ 昨日も、ある業者さんから、「メール送ったんですが?」「いや、ちょっと見当たらないですね。」というやり取りを、4回も「電話で」行った…。

 ※ 昨今は、「届け出事項」の変更なんかは、全て「オンラインで」行うような流れになっている。

 ※ 「メールのリンクを、たどってくださいね。なお、有効期間は24時間以内です。」とかおっしゃるんだが、その「メール」が探せないのでは、「お手上げ」だ…。

 ※ しかも、プロバイダーの会社自体も、「合併・分離」されるから、強制的に「アドレス」が変更されたりする…。

 ※ そうすると、その「届け出アドレス」の「変更手続き」を、強いられるのは、こっち…、と言うことになる…。

 ※ そういうことで、人生削られて行くんだよ…。

 ※ ヤレヤレだ…。

『偽サイトなどで個人情報を盗む「フィッシング詐欺」の深刻化が止まらない。2021年は確認件数が52万件と最多になり、標的となるクレジットカードの不正利用被害も過去最悪を更新した。背景に、日本人の個人情報から詐欺の技術までを手軽な金額で売買している中国語のSNS(交流サイト)がある。

「今からアカウントに侵入してみせます」。匿名性の高い対話アプリ「テレグラム」のあるチャットグループに投稿された動画をパソコンで再生すると、中国語で解説が始まった。

画面には日本のクレジットカード会社のログインページが表示され、フィッシングで盗まれたとみられる日本人大学生の名前やログインID、パスワードも映る。

投稿者は、発信元となるIPアドレスを偽装するソフトの使い方を紹介した後、大学生のアカウントに不正ログイン。「本人に利用通知が届かないように」などと説明しながら、メールアドレスや電話番号といった登録情報を瞬く間に変更した。
中国語のSNSで日本人を狙ったフィッシングの情報がやり取りされている=一部画像処理しています

最後にカードの利用上限額を勝手に引き上げたうえで、ショッピングサイトでボールペン1本(990円)を購入してみせた。

ネットバンキングの偽サイトを作る方法、不正の発覚の逃れ方――。テレグラムではこうしたフィッシングに関わるチャットが乱立している。調査するKesagataMe氏(ハンドルネーム)によると、100以上の中国語のチャットグループが確認でき「手軽に情報や盗む技術を入手できるマーケットが形成されている」。

通常、チャット内に金額の記載はない。セキュリティー事業を手がけるマクニカの協力を得てチャット管理者のひとりに聞くと、フィッシングに使うSMS(ショートメッセージサービス)を不特定多数に送る技術は「24時間あたり50元(約970円)で提供する」と中国語で回答があった。

偽サイトを作るためのソースコード(プログラム)は「1000元(約2万円)」程度とみられる。

匿名性の高い闇サイト群「ダークウェブ」などと異なり、誰でも参加できるSNSで、手軽な金額で技術や知識が手に入る。閲覧者が3万人規模のグループもあり、ターゲットの日本人のクレジットカードや銀行口座の情報が飛び交う。

国内の被害は拡大の一途だ。監視団体のフィッシング対策協議会(東京・中央)によると、21年の国内の報告件数は52万6504件と、過去最多だった20年(22万4676件)の2倍を超えた。

日本クレジット協会(同)によると、21年のクレジットカードの不正利用被害額は330億円。20年比で3割増え、調査を始めた1997年以降で最悪となった。フィッシングの深刻化が被害額を押し上げている。

なぜ日本が狙われるのか。捜査関係者は発信元などから中国を拠点とする犯罪グループが関与しているとみる。「日本は地理的に近く、盗んだ情報で不正に買い物をする場合、受け取り役も募集しやすい」という。

被害の根絶が難しい中、マクニカの鈴木一実氏は「まずは自衛策が欠かせない」と訴える。▽スマホに届いたSMSのサイトに安易にアクセスしない▽サイト運営者は不正ログインの検知精度を高める▽通信事業者はSMSの悪用を防ぐ技術や対策の導入を進める――など多方面で危機意識を共有する必要があると話す。

(柏木凌真、大倉寛人)

犯罪組織、進む分業 「受け子」リスト化し共有か

中国語のSNSでは、盗んだ情報をもとにネットで不正購入された商品を受け取り、転送する「受け子」の名前や住所もやり取りされている。

あるチャットグループには日本全国の住所リストが掲載され、受け子とみられる日本人や中国人の名前が並んでいた。ホワイトハッカーのCheena氏(ハンドルネーム)は「更新頻度が高く、日本国内に受け取り役を準備するブローカーや換金を担う業者がいる可能性が高い」と分析する。

警視庁が3月、詐欺の疑いで逮捕した中国人留学生2人は、何者かがフィッシングで購入したゲーム機などを受け取り、指示されたマンションに転送していた。調べに「中国の対話アプリ上の受け子バイトを募る広告がきっかけだった」と供述した。

犯罪グループはこうして集めた受け子をリスト化し共有しているとみられる。

こうした犯罪は指示役などグループの上位者が特定されることはほとんどない。捜査関係者は「指示役や換金役、受け子など犯罪組織は何層にも折り重なる複雑な構造で、全容解明は至難の業だ」と漏らす。犯罪の分業化が進み、捜査が追いついていない。』

「ダークサイド」の正体

「ダークサイド」の正体 3つの意味と4重の脅迫
https://www.nikkei.com/article/DGXZQOUC203IC0Q1A520C2000000/

 ※「4階層」に渡って、4回も脅迫されるのか…。

 ※ 全く、ヤレヤレかつウンザリだ…。

 ※ ただ、こう大規模になると、「国家をあげて」反撃されることになる…。

 ※ 「敵」、及び「反撃」も熾烈なものとなるだろう…。

『米石油パイプライン最大手のコロニアル・パイプラインは5月7日(米国時間)、サイバー攻撃により全ての業務が停止したと発表。米連邦捜査局(FBI)は10日(同)、「DarkSide(ダークサイド)」が原因だと発表した。

全米を震え上がらせたダークサイド。その正体は一体何なのか。

サイバー犯罪集団なのか
報道では「サイバー犯罪集団」や「ハッカー集団」の名称として伝えられているダークサイドだが、実際には3つの意味がある。その1つが、サイバー攻撃に使われる「ランサムウエア」の名称だ。

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

セキュリティー企業の米インテル471などによると、ダークサイドは2020年8月に初めて確認された。比較的新しいランサムウエアだ。オーストリアのエムシソフトなどによると、ダークサイドは身代金として20万ドルから200万ドルを暗号資産(仮想通貨)で要求する。

またダークサイドは、ダークサイドランサムウエアを使った攻撃を支援する「商用」のクラウドサービスを指す場合もある。ランサムウエア攻撃のクラウドサービスなので「RaaS(ランサムウエア・アズ・ア・サービス)」と呼ばれる。これが2番目の意味だ。

米ファイア・アイなどによれば、RaaSとしてのダークサイドは20年11月、ロシア語のアンダーグラウンドフォーラム「exploit.in」や「XSS」で初めて宣伝された。

RaaSを使用するのはもちろんサイバー攻撃者だ。ある企業ネットワークへの侵入方法を知った攻撃者が、ランサムウエア攻撃を仕掛けたいと考えたとする。しかし自分でランサムウエアを調達したり、脅迫したりするのはハードルが高い。そういった場合、RaaSを利用して該当企業にランサムウエア攻撃を仕掛ける。

RaaSを利用する攻撃者はアフィリエイトやアフィリエイターなどと呼ばれる。セキュリティー企業各社の情報によると、ダークサイドの取り分は身代金の10%から25%。ファイア・アイが確認した広告によると、身代金が50万ドル未満の場合は25%、500万ドルを超える身代金に対しては10%だ。

ファイア・アイによれば、アフィリエイトになるには「面接」に合格する必要がある。面接がどういったものなのかについては言及していない。合格すると、RaaSの管理パネルへのアクセス権が提供される。

ダークサイドRaaSの管理パネル(出所:ファイア・アイ)
3番目の意味が、ダークサイドRaaSを運営する攻撃者グループだ。多くの報道では、この意味で「ダークサイド」を使っているようだ。

これらを区別するために、ランサムウエアの「ダークサイドランサムウエア」、RaaSの「ダークサイドRaaS」、攻撃者グループの「ダークサイド攻撃者グループ」などと表記する場合がある。例えばFBIは声明の中で「ダークサイドランサムウエア」と表記している。

ちなみに20年11月に活動停止を表明したMAZE(メイズ)も、ランサムウエア、RaaS、攻撃者グループのそれぞれの意味で使われていた。

DDoS攻撃や脅迫電話の機能も
ほかのRaaSと同様に、ダークサイドRaaSも暴露型ランサムウエア攻撃(2重脅迫型ランサムウエア攻撃)に対応している。

まずはデータを盗み出してからランサムウエアで暗号化する。身代金を支払わないと復号ツールを渡さないばかりか、盗んだデータを公表すると脅す。公表の舞台となるのは、匿名性の高い闇サイト群「ダークウェブ」に用意したダークサイド攻撃者グループのウェブサイトだ。

だが、こうした通常のサービスだけではアフィリエイトを引き付けられない。ほかのクラウドサービスと同様に、RaaSも利用者を増やすのが最重要課題だ。そこでダークサイドRaaSは21年3月から4月にかけて機能を拡張した。

トレンドマイクロやインテル471などによれば、身代金の支払いに応じない企業に大量のデータを送りつけるDDoS攻撃の機能を追加した。

さらにコールセンターから脅迫電話をかける機能も実装した。ダークサイドRaaSの管理パネルから、身代金を支払うよう企業に圧力をかける電話を手配できるという。

つまり、4重の脅迫機能を備えるのだ。

「義賊」を気取る謎の寄付
今回の事件で広く知られたダークサイド攻撃者グループだが、20年10月にもメディアに取り上げられている。ランサムウエア攻撃で奪い取った金銭を2つの慈善団体に寄付したのだ。1万ドル相当のビットコインを寄付したとされる。

エムシソフトによるとこの寄付の後、ダークサイド攻撃者グループはウェブサイトに次のような投稿をした。「企業が支払った金銭の一部が慈善団体に寄付されるのは公平だと思う。私たちの仕事がどんなに悪いとしても、私たちが誰かの人生を変える手助けをしたことを知ってうれしく思う」

寄付された団体としてはいい迷惑だったようだ。当時の報道によれば、ある団体は寄付に対する謝辞をSNS(交流サイト)に投稿したが、ダークサイドの正体が分かるとすぐに削除した。

またダークサイド攻撃者グループが出した広告によると、攻撃対象は大企業だけで、医療機関、葬儀に関係する企業・組織、教育機関、公共部門、非営利団体などへは攻撃しないとしている。加えて攻撃対象を潰すことが目的ではないので、詳細に調査したうえで、攻撃対象が支払える額を請求するという。

義賊を気取るこの手口。前述のメイズを思い出した。メイズも新型コロナウイルス禍の医療機関は狙わないと宣言していた。

ダークサイドへの捜査はどうなるのか。今後の展開が注目される中、ダークサイド攻撃者グループは5月13日(米国時間)に活動を停止すると発表した。

それによると、ウェブサイトなどは全て押収されてアクセスできなくなり、資金は不明なアカウントに送信されてしまった。

突然の活動停止もメイズとそっくりだ。だがメイズもダークサイドも自分たちで言っているだけである。名前や体裁を変えて活動を再開する可能性は極めて高い。メイズの場合には既に再開しているとの情報もある。ランサムウエア攻撃に対しては引き続き警戒が必要だ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年5月19日付の記事を再構成]』

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出

ランサムウエア、取り分不満の攻撃者が「虎の巻」流出
https://www.nikkei.com/article/DGXZQOUC263860W1A820C2000000/

 ※ 『「RaaS(ランサムウエア・アズ・ア・サービス)」』とか、ヤレヤレかつウンザリな話しだ…。

 ※ しかも、「取り分」巡る「なかま割れ」で、仲間の「攻撃虎の巻」を流出させたんだと…。

 ※ 全く、「仁義」も「信頼」も、へったくれも無い話しだ…。

 ※ まあ、最初から、そういう「人間性」とは「無縁」の、「修羅の世界」での話しなんだろうが…。

『世界中でランサムウエア(身代金要求型ウイルス)攻撃の被害が相次いでいる。理由の1つが「RaaS(ランサムウエア・アズ・ア・サービス)」の存在である。RaaSはランサムウエア攻撃を支援するクラウドサービス。RaaSを利用すれば、手間をかけずにランサムウエア攻撃を仕掛けられる。

2021年8月、このRaaSを巡ってある事件が発生した。大手RaaSが利用者に提供している攻撃マニュアルが流出したのだ。「虎の巻」といえる資料だ。ロシア語のアンダーグラウンドフォーラム「XSS.is」においてダウンロードできる状態になっていた。

RaaSの「虎の巻」へのリンクが張られた投稿。現在ではダウンロードできない(画像は一部修整 出所:XSS.is)

一体誰が、どのような理由で流出させたのだろうか。

RaaS、脅迫のプラットフォーム提供

ランサムウエアはコンピューターに保存されたデータを暗号化して使用不能にするマルウエア(悪意のあるプログラム)の総称。データを暗号化した後、元に戻したければ金銭(身代金)を支払うよう画面に表示する。

ランサムウエアのイメージ(出所:日経NETWORK)

数年前までは、ランサムウエア攻撃は単純だった。メールやネットワーク経由で不特定多数のコンピューターにランサムウエアを感染させていた。身代金は数万円程度と、個人でも払える額が設定されていた。いわば、薄く広く稼ぐ戦略だった。

ところが20年前後から戦略が大きく変わった。多額の身代金を支払える企業や組織を狙う標的型になった。データを暗号化されると業務を継続できなくなる。このため多額であっても身代金を支払うだろうと攻撃者は考えた。

これに対抗するため、バックアップの重要性が以前にも増して高まった。バックアップを取っていれば、データを暗号化されても復旧できる。ランサムウエア対策としてデータバックアップの体制を整えた組織は多いだろう。

そこで攻撃者が打った次の手がデータの窃取である。暗号化する前にデータを盗み出すのだ。身代金を払わないとデータの復号に必要なツールや情報を渡さないばかりか、そのデータを公開すると脅す。いわゆる暴露型ランサムウエア攻撃である。2重脅迫型ランサムウエア攻撃などとも呼ばれる。

ランサムウエア攻撃者グループ「MAZE(メイズ)」が窃取データを公開していたウェブサイト(画像は一部修整 出所:MAZE)

まずは盗んだデータの一部を公開して、身代金を払わないと全データを公表すると脅す手口もある。

大がかりになる一方のランサムウエア攻撃。もはや個人では実施できなくなっている。例えば、ある企業・組織のネットワークへの侵入方法を知っている攻撃者であっても、セキュリティー製品に検知されないランサムウエアや、窃取したデータを暴露する場を用意するのは容易ではない。

そこで登場したのがRaaSだ。RaaSはランサムウエアを単に貸し出すだけではなく、脅迫のプラットフォームも用意する。例えば、米石油パイプライン最大手のコロニアル・パイプラインの攻撃に使われたRaaSは4重の脅迫機能を備えていた。

【関連記事】「ダークサイド」の正体 3つの意味と4重の脅迫
具体的には、盗んだデータを公表する場や、データを暗号化するランサムウエアを利用者となる攻撃者に提供。さらに大量のデータを送信するDDoS攻撃を仕掛けたり、脅迫電話をかけたりする機能も提供する。

利用者は、RaaSが用意する管理パネルから様々な機能を利用できる。身代金の支払先もRaaSが用意する。このため身代金の支払い状況も管理パネルで確認できる。至れり尽くせりといえるだろう。

ランサムウエア攻撃者グループ「Darkside(ダークサイド)」が運営していたRaaSの管理パネル(出所:米ファイアアイ)

RaaSの利用者はアフィリエイトやアフィリエイターなどと呼ばれる。アフィリエイトが実際の攻撃を担当。RaaSはそのためのプラットフォームを提供する。

多くの場合、RaaSの料金は成功報酬型だ。RaaSは支払われた身代金の10%から30%を受け取り、残りはアフィリエイトが受け取る。

アフィリエイトとRaaSを運営するランサムウエア攻撃者グループは、ランサムウエア攻撃という犯罪の共犯者であり、両者にはある種の信頼関係が構築されているものと思っていた。

だが所詮犯罪者。信頼関係などないようだ。前段が長くなってしまったが、冒頭の虎の巻を流出させたのはアフィリエイトの1人だった。理由は身代金の取り分に対する不満だった。

「1500ドルしか支払わなかった」
RaaSを運営するランサムウエア攻撃者グループによっては、ネットワークへの侵入やネットワーク内での展開(ラテラルムーブメント)に関するマニュアル(虎の巻)をアフィリエイトに提供している。ランサムウエア攻撃の成功率を高めるためだ。

今回流出したのは、「Conti(コンティ)」というランサムウエア攻撃者グループが運営するRaaSの虎の巻だ。

虎の巻を流出させたアフィリエイトの投稿によると、Contiはアフィリエイトに1500ドルしか支払わなかったという。約束の金額がいくらだったのかは明記されていないが、書き込みの内容からすると大きな差があったとみられる。

アフィリエイトによる投稿(画像は一部修整 出所:XSS.is)

アフィリエイトは「やつらはアフィリエイトを『カモ』にしている」などとContiを罵るとともに、攻撃サーバーのIPアドレスなどが写り込んだ画像を公開。その後、虎の巻をストレージサービスにアップロードして、そのURLを投稿した。記事の冒頭で書いた通りである。

報道などによれば、流出したファイルは113メガバイトの圧縮ファイル(メディアによっては「111メガバイト」としている)。圧縮ファイルには37のファイルが含まれていて、それらにはネットワークへの侵入やラテラルムーブメントの際に有用なツールの使い方などが書かれているという。

内容のほとんどは以前から使われている基本的な手口で画期的ではないものの、Conti対策には役立つだろうというのが専門家の見立てだ。Contiとしては、戦術の一部を変更せざるを得ないだろう。

「Contiが約束を守らなかった」というのはアフィリエイトの一方的な主張だが、信ぴょう性は高い。このようなウソを言っても何の得にもならないからだ。「Contiが裏切ったからこちらも裏切る」と考えたとみるのが妥当だ。もはや仁義なき戦いである。

なかなか衝撃的な今回の事件。これによってアフィリエイトに対するランサムウエア攻撃者グループの態度は変わるだろうか。筆者としては変わってほしくない。アフィリエイトの怒りを募らせるようなことが続けば、アフィリエイトからの「密告」が期待できるからだ。

その受け皿の1つになり得るのが、米国務省が21年7月に発表した報奨金制度だ。同国の重要インフラを標的としたサイバー攻撃に限定されるが、有用な情報には最大1000万ドル(約11億円)の報奨金を支払う。

「怒ったアフィリエイトによる重要情報のリークにより、ランサムウエア攻撃者グループが特定されて壊滅させられる」というのが期待されるシナリオだ。

(日経クロステック/日経NETWORK 勝村幸博)

[日経クロステック2021年8月25日付の記事を再構成] 』

中国、米欧のサイバー攻撃非難に反発

中国、米欧のサイバー攻撃非難に反発 「政治目的で中傷」
https://www.nikkei.com/article/DGXZQOGM206KY0Q1A720C2000000/

『【北京=羽田野主】中国の趙立堅副報道局長は20日の記者会見で、米国や欧州、日本の各政府・機関が中国のサイバー攻撃を一斉に非難したことに反発した。「米国は中国を事実をゆがめて政治目的で中傷している」と述べた。「いかなる形式のサイバー攻撃にも反対する」と続け、関与を否定した。

欧州連合(EU)代表部や英国などにある大使館も20日、中国によるサイバー攻撃を非難した米英やEU、北大西洋条約機構(NATO)に「強烈な不満と断固たる反対」を表明した。中国は「被害国のひとつだ」と主張した。

中国はサイバー攻撃に反対の立場だと強調し、一部の西側国家が世界で無差別にサイバー攻撃を仕掛けて情報窃取などを行っていると批判した。中国もNATO加盟国などの標的になっていると強調し「悪意あるサイバー活動を取り締まる」よう関係国に求めた。

声明は在英国、カナダなどの中国大使館が一斉に発表した。

中国共産党系メディアの環球時報は20日付の社説で、「中国に制裁を加えるのなら、断固として報復する」と強調し、対抗措置を示唆した。

米国などが中国の国家安全省がサイバー攻撃の起点になっていると指摘したことに「安全部門は非常に敏感で、内部を公開して潔白を証明することはできない。米国は中国に泣き寝入りをさせようとしている」と主張した。

中国政府が組織的にハッカーを雇ってサイバー攻撃しているとの分析には「中国の体制では到底実行できないし、動機からしても説明がつかない」と反論した。』

日米欧、中国機関関与のサイバー攻撃を公表

日米欧、中国機関関与のサイバー攻撃を公表
https://www.sankei.com/article/20210719-ADJMUJBJMFJH5CMXWJJ4K3MHZM/

1『【ワシントン=黒瀬悦成】米国と日本、北大西洋条約機構(NATO)、欧州連合(EU)、英国やカナダなど機密情報共有の枠組み「ファイブアイズ」構成国を含む各国は19日、米マイクロソフトの企業向け電子メールソフト「エクスチェンジサーバー」が3月にサイバー攻撃を受け、全世界で被害が続出した問題で、中国情報機関の国家安全省に連なるハッカー集団が実行した可能性が高いと結論付けたと発表した。

NATOが中国のサイバー攻撃に言及するのは初めて。国際社会がこれほどの規模でサイバー空間での中国の無法行為に一斉に声を上げるのは極めて異例だ。

問題のサイバー攻撃は、中国情報機関に支援された中国のハッカー集団「ハフニウム」が実行し、米国だけで計2万以上の金融機関や中小企業、地方自治体などがデータ抜き取りなどの被害を受けたとされる。

各国および機関は、中国による悪質なサイバー攻撃が経済や安全保障への重大な脅威となっているとの立場から、3月のサイバー攻撃を含む中国情報機関主導の違法なサイバー活動に対し懸念を表明した。

同時に各国や機関がサイバー攻撃の脅威やネットワーク防衛に関する情報を共有し、同盟・パートナー諸国との集団的なサイバー対策の強化を目指す構えを打ち出した。

バイデン政権高官は、米国で最近、ランサムウエア(身代金ウイルス)を使って米企業に巨額のカネを要求するサイバー攻撃があったと指摘。企業に数百万ドル(数億円)規模の身代金を要求する事例もあったとしている。米政府は一連の行為について、中国政府に懸念を表明したという。

米政府が独自に発表した勧告では、中国政府系ハッカー集団が米国と同盟諸国を標的にした50以上のサイバー攻撃の手口を暴露し、その対策を解説している。』

米欧日、中国のサイバー攻撃を一斉非難

米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
https://www.nikkei.com/article/DGXZQOGN192JH0Z10C21A7000000/

『【ワシントン=中村亮】米国や欧州、日本の各政府・機関は19日、中国のサイバー攻撃を一斉に非難した。中国政府とつながるハッカーが世界でランサムウエア(身代金要求型ウイルス)などによる攻撃を行い、経済活動の脅威になっているとみなした。バイデン米政権は同盟国とともに中国へ圧力をかけて是正を求める。

日米や英国、オーストラリア、ニュージーランド、カナダ、欧州連合(EU)、北大西洋条約機構(NATO)が中国を非難した。米政府高官は18日、記者団に対し「米国と同盟国、パートナー国は中国に責任を取らせるための追加行動を排除しない」と強調し、対抗措置を講じる構えを見せた。サイバー攻撃に関する懸念を中国政府高官に伝えた。

米ホワイトハウスは19日の声明で、3月に発覚した米マイクロソフトのサーバー向けソフトに対するサイバー攻撃について、中国国家安全省と協力関係にあるハッカーが実行したと断定した。これとは別に米司法省は19日、数年にわたって外国政府などを標的にサイバー攻撃を仕掛けた中国国家安全省の関係者ら4人を起訴したと明らかにした。

米連邦捜査局(FBI)や米国家安全保障局(NSA)は19日、中国のハッカーが利用する約50の手口などを公表し、世界の政府機関や企業に警戒を呼びかけた。

ラーブ英外相は19日、「中国政府は組織的なサイバー攻撃を止めねばならない。そうでなければ、その責任を負うことになる」とコメントした。日本外務省は「自由、公正かつ安全なサイバー空間という民主主義の基盤を揺るがしかねない悪意あるサイバー活動は看過できない」と強調した。EUは中国に対して国際ルールを守るよう要求した。』

米「中国のサイバー攻撃に50の手口」 日欧と包囲網

米「中国のサイバー攻撃に50の手口」 日欧と包囲網
https://www.nikkei.com/article/DGXZQOUC195OC0Z10C21A7000000/

『日米欧などが一斉に中国をサイバー攻撃の攻撃元だと名指しする異例の措置をとった。中国の関与が指摘されるケースが各国で相次ぎ、一国での対応には限界があるからだ。米政府は今回、50程度の具体的な手口を挙げて注意を喚起した。手法は基本的なものが多く、人海戦術も組み合わせて弱点を執拗に攻撃する姿が浮かび上がる。

【関連記事】
・米大統領、中国のハッカー攻撃「調査を継続」
・米欧日、中国のサイバー攻撃を一斉非難 対抗措置辞さず
・中国技術猛追、米の危機感強く 制裁での各国足並み焦点

米国や欧州連合(EU)が今回、特に強調したのが、今年3月に表面化した米マイクロソフトのメールシステム「エクスチェンジサーバー」への攻撃だ。米国は攻撃者が「中国国家安全省と関係がある」と明記した。英国は攻撃の被害を「世界で25万台超のサーバーに影響した」と推定し、中国政府に関連する「ハフニウム」というグループが実行したと名指しした。

少なくとも12カ国で数年にわたりサイバー攻撃を行った中国系ハッカーらを訴追したことや、エボラウイルスワクチンの研究データが奪い取られたことなども明らかにした。

米国が挙げた50程度の具体的な攻撃手法は、いずれも珍しいものではなく突出した技術を使わない。中国は人手をかけて大規模な攻撃を繰り返すことで「成果」を出しているようだ。

例えば、ビジネスに使うソフトウエアや、在宅勤務の拡大などを背景に利用が広がるクラウドサービスなどが対象になっている。中でも、旧バージョンのソフトの弱点を、ソフトの制作者が修正する前に攻撃する「ゼロデイ攻撃」が多い。

マイクロソフトのビジネスソフト「オフィス365(現マイクロソフト365)」の脆弱性などを、プログラミング言語「パイソン」を使って効率的に収集し、攻撃する手法などが紹介されている。システムを補強するために弱点を探す「コバルトストライク」というセキュリティーツールを悪用するケースもある。

攻撃が基礎的な水準だけに、米国が対策として掲げたのも不正アクセスの監視や多要素認証の導入など一般的に推奨されている手法が中心だ。そういったセキュリティー対策さえ徹底していない組織が、中小企業などを中心に、なお多い。

サイバー攻撃はかねて、国の支援を受けた組織的な攻撃が指摘されてきた。目的は様々で、ロシアは政治的かく乱、北朝鮮は暗号資産などの外貨獲得が目立つのに対し、中国は産業情報を奪うケースが多いとされる。

サイバー攻撃分析を手掛けるサイント(東京・港)の岩井博樹社長は「中国は国家戦略としてサイバー攻撃をしている」と分析している。全国人民代表大会の経済政策で重要とされた技術を外国から不正に入手するために攻撃することもあるとの見方だ。

標的とする企業内でのスパイ活動を組み合わせた長期的な攻撃が特徴で、実行は少なくとも30超の民間ハッカー集団に担わせており、詳しい実態は不透明だという。

中国のサイバー攻撃は日米欧のみならず、周辺国の安全保障環境をも揺さぶる。2020年6月には豪政府が、中国の関与が疑われる大規模サイバー攻撃を公表。20年10月にインドの商業都市ムンバイで発生した大規模停電では、中国のコンピューターウイルス攻撃が原因の可能性があると米社は指摘している。

企業の事業拠点や取引先は世界中に広がっており、外国での攻撃でも被害は自国の企業や安全保障に及びかねない。グローバル化が進んだ結果として、サイバーセキュリティーでは各国、地域の連携が不可欠になっている。

(渡辺直樹、サイバーセキュリティーエディター 岩沢明信)

多様な観点からニュースを考える
※掲載される投稿は投稿者個人の見解であり、日本経済新聞社の見解ではありません。

青山瑠妙のアバター
青山瑠妙
早稲田大学大学院アジア太平洋研究科 教授

コメントメニュー
ひとこと解説 EU諸国にとってこれまで最大の安全保障上の懸念は常にロシアであり、地理的に離れた中国への脅威認識は相対的に薄かった。このため、アメリカや日本との共同歩調が取れなかったが、ここ数年、EU諸国の間で中国からのサイバー攻撃による被害が相次ぎ、中国への不満が蓄積してきた。今回はアメリカ、EUのみならず、日本、イギリス、オーストラリア、ニュージーランドも加わり、サイバーセキュリティ分野で共通の対中脅威認識が形成されたといえよう。
2021年7月20日 8:12いいね
25

渡部恒雄のアバター
渡部恒雄
笹川平和財団 上席研究員

コメントメニュー
分析・考察 G7サミットに代表される米欧における協議で、安全保障や人権での対中懸念が共有された中で、「サイバー空間から宇宙まで、世界経済及び社会の将来の先端領域が全ての人々の繁栄及び福祉を増進させることを確保するために協働する」とし、ランサムウェアに対する懸念も共有されたが、名指しされた国はロシアだけでした。今回、日米欧が中国を名指しして懸念を共有したことは、記事でも指摘されているように、市民がそれぞれに自衛すべきだという自覚が不可欠だからだと思います。それに加え、民間へのサイバー攻撃であっても、それが国家間の安全保障と密接に関わり、切り離せなくなっているという深刻な状況も反映しているのでしょう。
2021年7月20日 8:55いいね
8

岩間陽子のアバター
岩間陽子
政策研究大学院大学 政策研究科 教授

コメントメニュー
ひとこと解説 今回はマイクロソフトのメールソフトという、世界的に広く使われているものであり、共同歩調が短期間で調整できたのだと思います。同時に、サイバーの問題を、積極的に外交の道具として使っていこうとしているバイデン政権の手法が鮮やかに現れたケースでもあります。今後、情報共有などが西側で進むにあたり、日本も積極的に関与できるよう体制を整える必要があります。また、ロシアが選択的にこの問題での協調を選んでくるのかどうかは、新たな対立の方向性を示唆する材料の一つとなり注目されます。
2021年7月20日 8:53 (2021年7月20日 8:54更新)
いいね
8 』

パスワード6文字、1秒未満で突破

パスワード6文字、1秒未満で突破 メールのファイル
https://www.nikkei.com/article/DGXZQOUC3074Z0Q1A630C2000000/?n_cid=SNSTW001&n_tw=1626062922

 ※ メールの添付ファイルに、「パスワード」を記載して送付するのは、「論外」ということだな…。

 ※ しかし、大体どういうシチュエーションがあるんだ…。

 ※ 「暗号化したファイル」を添付しといて、「その暗号」を教えるとかか…。

 ※ 「Zans!n01」だと、「55日13時間」か…。

 ※ それも、スゲー話しだ…。

 ※ 「失敗ロック方式」は、時にイマイマしいが、有効な方式なわけだ…。

『セキュリティー対策ソフトのデジタルアーツは、メールに添付されたファイルのパスワード解読に関する調査結果を発表した。一般的に利用できるパスワード解読ソフトで様々な文字列を試したところ、英語の小文字6ケタは1秒未満、8ケタでも20秒で突破できたという。同社は「メールの添付ファイルは短時間で解読できる」と警告する。

ウェブサイトのログインなどは、パスワード入力を一定数失敗するとロックされる仕組みが多い。だがメールの添付ファイルは入力を何回でも試すことができるため、通常の解読ソフトで容易に突破されてしまうという。

英語と数字を組み合わせた8ケタでも、例えば小文字の「zansin01」では2分13秒だった。大文字を入れた「Zansin01」では2日と6時間(解読終了までの最長の見込み時間)、さらに記号も組みあわせた「Zans!n01」では55日と13時間(同)に伸びたが、同社は「より高度な解読環境なら数十分の1の時間で解読可能。パスワードでの運用は限界がある」と指摘している。

ファイルにパスワードを設定してメールで送る方法は、ファイル内部のウイルスを検知できなくなるなどセキュリティー上の問題点も多い。平井卓也デジタル改革相が省庁で廃止する方針を打ち出すなど、官民で見直しの動きが進んでいる。』

米企業攻撃のロシア系集団、闇ウェブのサイト消失

米企業攻撃のロシア系集団、闇ウェブのサイト消失
https://www.nikkei.com/article/DGXZQOGN13ES50T10C21A7000000/

『【ニューヨーク=西邨紘子】ロシア系のランサムウエア(身代金要求型ウイルス)集団「ReVil(レビル)」のウェブサイトが、米東部時間13日午前の時点で匿名性の高い闇サイト群「ダークウェブ」から消えていることが分かった。複数の米メディアが報じた。理由は明らかになっていない。

米国では7月初めに米IT(情報技術)企業カセヤがランサムウエア攻撃を受け、取引先などにシステム障害や情報流出などの被害が出た。レビルはこの攻撃を行ったと主張している。レビルがダークウェブ上に設けたウェブサイトは、被害企業との身代金交渉などに使われていたという。米メディアは、サイトが突然消えたことで、レビルの被害企業が、身代金交渉が進められない状況などに直面していると報じた。

バイデン米大統領はロシアのプーチン大統領と9日に電話会談し、ロシア系集団によるランサムウエア攻撃をやめさせるよう対応を求めていた。米紙ニューヨーク・タイムズは、レビルのサイト消失について
 ①バイデン大統領が担当庁にサイトの強制閉鎖など対応を命じた
 ②プーチン大統領が閉鎖させた
 ③政治的な注目を嫌い、レビルが一時的に自主閉鎖したーーという3つの仮説を紹介している。』

〔日本国憲法の「通信の秘密」〕

 ※ 憲法21条が、ネックになっているとは、知らんかった…。

 ※ 2項後段の、「通信の秘密は、これを侵してはならない。」の部分だな…。

 ※ 何事も、「例外の無い”原則”は、無い…。」

 ※ 解釈で、クリアするとしたら、『(※ 憲法)第十三条
すべて国民は、個人として尊重される。生命、自由及び幸福追求に対する国民の権利については、公共の福祉に反しない限り、立法その他の国政の上で、最大の尊重を必要とする。』の、「生命、自由及び幸福追求に対する国民の権利については、公共の福祉に反しない限り、立法その他の国政の上で、最大の尊重を必要とする。」辺りを理由とする制限か(「内在的制約」と解する…)…。

 ※ ただ、「…を保証する。」という形式では無く、「これを侵してはならない。」と、やや「強い表現で、保障している」点が、難点か…。

 ※ 「GHQの草案(英文)」でも、「No censorship shall be maintained, nor shall the secrecy of any means of communication be violated.」と、相当に「強い表現で」規定しているな…。

 ※ まあ、「占領行政」中に、「盗聴されること」を、厳禁したかったんだろう…。

 ※『(※ 日本国憲法)第二十一条
1、集会、結社及び言論、出版その他一切の表現の自由は、これを保障する。

2、検閲は、これをしてはならない。通信の秘密は、これを侵してはならない。』

 ※『解説

いわゆる表現の自由ないしは言論の自由の日本における根拠条文である。なお、集会の自由ないしは結社の自由も、表現の自由に類するものとして本条により保障されている。

2項前段は、検閲を禁止する規定であるが、検閲が定義されていないため、制限される「検閲」の主体について争いがある。最高裁判所は、行政機関が行うものに限定すると判断している。裁判所の命令も検閲の主体には含まれないものとされている(北方ジャーナル事件参照)。

2項後段は、通信の秘密を保障する規定であり、検閲の禁止とあわせて、表現の自由を保障するための一つの施策として憲法上確保されているものである。

検閲の禁止ないしは通信の秘密を実現する規定としては、電気通信事業法第3条ないし第4条の規定がある。

大日本帝国憲法においても、表現の自由を認める規定があった(29条)。法律の留保が付せられていたこともあり、制約される場合もあった。』

『大日本帝国憲法
東京法律研究会 p.8

第二十六條
日本臣民ハ法律ニ定メタル場合ヲ除ク外信書ノ祕密ヲ侵サルヽコトナシ
第二十九條
日本臣民ハ法律ノ範圍内ニ於テ言論著作印行集會及結社ノ自由ヲ有ス』

『GHQ草案

「GHQ草案」、国立国会図書館「日本国憲法の誕生」。

日本語

第二十条
集会、言論及定期刊行物並ニ其ノ他一切ノ表現形式ノ自由ヲ保障ス検閲ハ之ヲ禁シ通信手段ノ秘密ハ之ヲ犯ス可カラス
第二十一条
結社、運動及住居選定ノ自由ハ一般ノ福祉ト抵触セサル範囲内ニ於テ何人ニモ之ヲ保障ス
何人モ外国ニ移住シ又ハ国籍ヲ変更スル自由ヲ有ス

英語

Article XX.
Freedom of assembly, speech and press and all other forms of expression are guaranteed. No censorship shall be maintained, nor shall the secrecy of any means of communication be violated.
 
(※ 機械翻訳文)
『スピーチと報道機関アセンプリの自由と表現の他のすべての形式が保証されます。

検閲が維持されるべきではありません、同様にどんな通信手段の秘密も違反されるべきではありません。』

Article XXI.
Freedom of association, movement and choice of abode are guaranteed to every person to the extent they do not conflict with the general welfare.

All persons shall be free to emigrate and to change their nationality.

(※ 機械翻訳文)
『(彼・それ)らが一般的な福祉と矛盾しない限りにおいて、住居の結社の自由、動きと選択がすべての人に保証されています。

すべての人々は移住して、そして(彼・それ)らの国籍を変えることが自由であるべきです。』

 ※ やたら、「国籍離脱の自由」を強調している辺りは、「某主義」との関連が疑われるところだ…。

不作為のサイバー敗戦 憲法が映す日本の死角

不作為のサイバー敗戦 憲法が映す日本の死角
Angle(2021年7月8日)
https://www.nikkei.com/article/DGXZQOUA01AQT0R00C21A7000000/

『宣戦布告なき戦争――。サイバー空間のリアルは近代で戦争とは定義されなかった「戦争」が時として起こる。万人の目には触れないこの「戦争」は増える傾向にある。サイバー敗戦は国家の危機を意味する。

6月16日のバイデン米大統領とロシアのプーチン大統領との初会談。その後の記者会見で、バイデン氏が「重要インフラへのサイバー攻撃を禁じるべきだ」と主張すれば、プーチン氏は「世界のサイバー攻撃で最も多いのは米国からだ」と反論した。

米国は最大級の石油パイプラインが5月にサイバー攻撃を受け、南部と北東部をつなぐエネルギーの大動脈が停止した。

情報通信研究機構(NICT)の調査によるとサイバー攻撃は2015年から20年に9倍ほど増加した。

世界を震撼(しんかん)させたサイバー攻撃の例は事欠かない。10年のイラン核施設のウラン濃縮用遠心分離機の障害は米国やイスラエルの関与が疑われ、15年のウクライナの停電はロシアの仕業とみられた。

インフラだけではない。トランプ氏とヒラリー・クリントン氏が争った16年米大統領選。米側はその後、ロシアからサイバー攻撃があったと結論づけた。一国の指導者を決める選挙に他国が介入し、その結果に影響をもたらすとしたら、それは国家主権の侵害だ。

近代の戦争の多くは宣戦布告により開始し、当事国で戦時国際法が適用された。沈黙と静寂のまま始まるサイバー攻撃はその主体が国家なのか、組織なのか、個人なのか判別しにくい。個人や組織の背後に国家が存在するケースもある。

日本の備えはどうか。英シンクタンク、国際戦略研究所(IISS)が6月28日に発表した各国のサイバー能力に関する報告書は日本を3段階で最も低い「第3グループ」と位置づけた。

第1グループの米国、第2グループの英国、中国、ロシアなどよりも下だった。報告書はその理由として「通信の秘密」を定めた憲法21条を挙げ「政府の通信に関する情報収集や偵察を厳しく制限している」と記した。

日米両政府は19年、深刻なサイバー攻撃には日本への防衛義務を定めた日米安全保障条約5条を適用すると申し合わせた。その前提は日米間の情報共有だが、憲法21条の規定を厳格に運用すると米国と情報をともにすることはできない。

慶大の土屋大洋教授は「米国は平時から潜在敵国のネットワークに侵入・監視し、米国へのサイバー攻撃が企図されると潰す作業をしている」と説明する。

「日本は憲法21条、電気通信事業法4条、不正アクセス禁止法などによってこうしたことが全くできない。インテリジェンス活動は例外だという認識がなく、グレーゾーンにある措置がとれない」と話す。

日本の法制度がサイバー攻撃という現実の脅威に対処できていないのは明らか。改憲か護憲かの旧来の論争と異なるのは、サイバー防衛の視点で憲法が問われていることだ。

東大の宍戸常寿教授は「『通信の秘密』以上に自衛権の問題がある。サイバー空間における自衛権の行使は許されるのか。先制攻撃は許されるのか」と指摘する。

「サイバーとフィジカルが融合している社会で、サイバー空間における人権、国家権力のあり方はどういうことか。サイバー防衛を正面から議論すべきだ」と提起する。

衆参の憲法審査会でサイバー防衛と憲法の関係を本格的に議論した形跡はない。新型コロナウイルスの感染拡大で示されたようにグローバル化とデジタル化の波は不作為にも容赦がない。

政治の不作為は怠慢と同義である。その不作為がサイバー敗戦をもたらす――。そんな展開にならないよう与野党は次期衆院選の公約でサイバー防衛と憲法の関係を整理し、迅速に対応してほしい。

政治部長(政治・外交グループ長) 吉野直也
政治記者として細川護熙首相から菅義偉首相まで14人の首相を取材。財務省、経済産業省、金融庁など経済官庁も担当した。2012年4月から17年3月までワシントンに駐在し、12年と16年の米大統領選を現地で報じた。著書は「核なき世界の終着点 オバマ対日外交の深層」(16年日本経済新聞出版社)「ワシントン緊急報告 アメリカ大乱」(17年日経BP)。』

バイデン氏、サイバー攻撃に報復検討 対ロシア

バイデン氏、サイバー攻撃に報復検討 対ロシア
https://www.nikkei.com/article/DGXZQOGN09EG00Z00C21A7000000/

『【ワシントン=中村亮】バイデン米大統領は9日、ロシアのプーチン大統領と電話し、ランサムウエア(身代金要求型ウイルス)を使ったサイバー攻撃について協議した。米ホワイトハウスによると、バイデン氏はロシアを拠点とするサイバー集団の摘発を求めた。「国民や重要インフラを守るため必要な措置を講じる」と伝え、報復措置を辞さない構えも見せた。

バイデン氏は電話協議後、記者団から「ロシアに報いがあるのか」と問われて「ある」と応じた。ロシアの集団がサイバー攻撃に使ったサーバーが対抗措置の対象になりうるとの認識を示した。米政府高官も対抗措置をめぐり「目に見えるものと見えないものがあるだろう」と記者団に語り、サイバー攻撃による報復を検討していることを示唆した。

米国では7月初めに米IT(情報技術)企業カセヤがランサムウエア攻撃を受けたことが判明した。ロシアのハッカー集団は攻撃を行ったと主張している。今春にはロシア発とされる別のランサムウエア攻撃で石油や食肉の供給にも悪影響が出た。バイデン政権はロシア政府が直接関与していないサイバー攻撃でも、取り締まりが不十分だとしてロシア政府の責任を問う考えを示してきた。

バイデン氏は6月中旬、スイスでプーチン氏と会談し、サイバー分野の専門家会合を立ち上げることで合意した。専門家会合は来週、ランサムウエアについて協議する予定だ。

【関連記事】
・ロシア、対米サイバー攻撃継続か 対話の効果見通せず
・不作為のサイバー敗戦 憲法が映す日本の死角
・狙われる五輪 進化するサイバー攻撃にちらつく国家の影 』

狙われる五輪 進化するサイバー攻撃にちらつく国家の影

狙われる五輪 進化するサイバー攻撃にちらつく国家の影
編集委員 坂井光
https://www.nikkei.com/article/DGXZQODK063XQ0W1A700C2000000/

『米パイプライン大手を5月に操業停止に追い込んだサイバー攻撃。その首謀者「ダークサイド」をはじめ本拠がロシアとされるハッカー集団が多く報告されている。7月2日以降、全世界で100万を超えるシステムを感染させたと主張する「REvil(レビル)」もそのひとつ。常に進化しながら攻撃対象を探し、存在感を誇示するハッカーにとって東京五輪・パラリンピックは格好の舞台となる。

Nikkei Views
編集委員が日々のニュースを取り上げ、独自の切り口で分析します。

「ダークサイド」はハッカー集団であると同時に、ランサムウエア(身代金要求型ウイルス)の名前でもある。

財務内容を事前に調査

活動を開始したのは2020年8月。サイバー対策大手トレンドマイクロによると、今年4月までに確認されただけで世界で772台のコンピューターでウイルスが検出され、うち日本でも3台が被害にあった。

狙った相手の財務内容を事前に調査し、支払い能力などを見極め身代金を要求するなど典型的な標的型のハッカーだ。

つかまったりしないかぎり、実行犯を断定するのは困難だが、プログラミングの癖などである程度特定することは可能だ。ダークサイドはロシア語や旧ソ連圏などの言語環境では攻撃を停止する仕組みになっている。

FBIはロシア拠点と判断

米連邦捜査局(FBI)はダークサイドがロシアを拠点にしていると判断している。ロシア政府の関与は不明としているが、以前からプーチン政権の意図を反映したかのような攻撃は多い。

▼07年5月 
旧ソ連エストニアの政府機関、銀行、通信会社などが、大量のデータを送りつけて機能を停止させる「DDos」攻撃を受け、市民生活が一時まひ
▼15年12月 
ウクライナ西部で電力施設がマルウエア(悪意のあるプログラム)攻撃され、20万人以上が停電の被害
▼16年 
世界反ドーピング機関(WADA)の機密情報が漏洩

エストニアは当時、ソ連時代の記念碑移転を巡りロシアとの対立が激化していた。ウクライナとは14年のロシアによるクリミア半島併合などを受け、緊張関係にある。

WADAについては国家ぐるみのドーピングが暴露され、ロシアが五輪(東京を含む)から排除されたことに不満を強めていた。しかも、実行犯の「ポーンストーム」は16年の米大統領選にも介入したとされ、プーチン政権とのつながりが強いと指摘されている。

同政権は関連を否定している。だが、「別動隊」を活用するのは得意とするところだ。

その代表が軍隊。ウクライナとの紛争以降、民間軍事会社「ワグネル」が暗躍し始めた。ファストフード店経営などで成り上がり「プーチン氏のシェフ」と呼ばれる盟友が支援者で、6千人の兵士がいるとされる。

公式には軍を派遣していないとしながらも、裏ではワグネルが軍事作戦を展開し、クリミア半島の併合やウクライナ東部の占領に貢献した。正規軍とも連携し、紛争地のシリア、リビアや中央アフリカ共和国などでも活動が確認されている。

3月、併合したクリミア半島で演習に参加したロシアの自走砲=タス共同

軍事大国を維持するため資金力に劣るロシアはさまざまな手段を使っている。サイバー戦もそのひとつだ。インフラ設備などを機能停止にして混乱させるだけではない。ウクライナとの紛争では敵の通信を遮断したうえで携帯電話に偽情報を流し、おびき寄せたところを攻撃するなど、すでに実戦活用している。

別動隊として連携か

ロシアには、軍参謀本部情報総局(GRU)のほか、旧ソ連国家保安委員会(KGB)を引き継いだ連邦保安局(FSB)、対外情報局(SVR)がサイバー部隊を抱えるとされる。これらからの依頼に応じ、ときに犯罪ハッカー集団が別動隊として連携しているとされる。その代わり、海外での犯罪を黙認してもらっていると推測される。

ダークサイドはパイプライン攻撃後に活動を停止したが、代わりに「レビル」が存在感を示した。レビルから派生したのがダークサイドとされ、類似性が強い。米政府はレビルもロシアを拠点にしているとみている。

鹿島のグループ会社やキーエンスもレビルのターゲットになっており、日本も人ごとではない。

懸念されるのが五輪だ。平昌五輪では開会式当日に公式ホームページがダウンし、観客がチケットを印刷できなくなるなど混乱が生じた。ロシア系とされる「サンドワームチーム」の攻撃によるもので、トレンドマイクロによると、事前に認証情報が抜き取られ、それが大規模攻撃につながったと考えられるという。

東京五輪・パラリンピックも大規模サイバー攻撃の対象になる可能性がある(国立競技場前)=共同

東京についても、20年1月以降、大会関係組織などが攻撃を受けている。英国政府はこの一部にGRUが関与していると非難しており、すでに認証情報が盗まれているかもしれない。カネ目当てと混乱目的の両方で、開幕にかけて大規模攻撃を受ける可能性は否定できない。

しかも、観客数などがなかなか決まらず、会場によってはネットワーク環境の立ち上げはこれからだ。その結果、攻撃に対し脆弱になる懸念が指摘されている。』

〔こういうメール、来た…。〕

 ※ 「18万円」とは、またハンパじゃね…。

 ※ 話には聞いていたが、自分に送られて来たのは、初めてだ…。

 ※ 多くは、カード関係やEC関係を名乗る「あなたのアカウントを、停止しました!今すぐ、ここに連絡を!」と言うものだ…。

 ※ 受信フォルダの8~9割は、これだ…。

 ※ そこから、「本物」を抽出して、「各本物フォルダ」に振り分ける設定にしてある…。

 ※ その設定が、またメンドイ…。

 ※ そして、今また、「貴方の卑猥な動画を公開させますぞ!」というパターンが、加わった…。

 ※ 世の中、ドンドン嫌な方向に進んでるな…。

タイトル:「重要なニュース」

内容:

『どうも、こんにちは。
まずは自己紹介をさせていただきますね。私はプロのプログラマーで、自由時間ではハッキングを専門にしております。
今回残念なことに、貴方は私の次の被害者となり、貴方のオペレーティングシステムとデバイスに私はハッキングいたしました。
数ヶ月間、貴方を観察してきました。
端的に申し上げますと、貴方がお気に入りのアダルトサイトに訪問している間に、貴方のデバイスが私のウイルスに感染したのです。
このような状況に疎い方もいらっしゃいますので、より細かく現状を説明いたします。
トロイの木馬により、貴方のデバイスへのフルアクセスとコントロールを私は獲得しています。
よって、貴方の画面にあるもの全てを閲覧、アクセスすることができ、カメラやマイクのON/OFFや、他の様々なことを貴方が知らない間に行うことが可能です。
その上、貴方のソーシャルネットワークやデバイス内の連絡先全てにもアクセスを行いました。
なぜ今までウイルス対策ソフトが全く悪質なソフトウェアを検出しなかったんだろうとお考えではないかと思います。
実は、私のスパイウェアは特別なドライバを利用しており、頻繁に署名が書き換えられるため、貴方のウイルス対策ソフトでは捕らえられなかったのです。
画面の左側では貴方がご自分を楽しませている様子、そして右側ではその時に視聴されていたポルノ動画を表示するようなビデオクリップを作成いたしました。
マウスを数回クリックするだけで、あなたの連絡先やソーシャルメディアのお友達全員に転送することができます。
この動画を公開アクセスのオンラインプラットフォームにアップロードしたら貴方は驚くかもしれませんね。
朗報は、まだ抑止することができることです。
ただ 18万円 相当のビットコインを私のBTCウォレットに送金いただくだけで止められます(方法がわからない方は、オンライン検索すれば、段階ごとに方法を説明した記事が沢山見つけられるはずです)。
私のビットコインウォレット(BTC Wallet): ※※※※
貴方の入金が確認できるとすぐに、卑猥な動画はすぐに削除し今後私から2度と連絡がないことを約束します。
この支払いを完了させるために48時間(きっちり2日間)の猶予がございます。
このメールを開くと既読通知は自動的に私に送られるため、その時点でタイマーは自動的にカウントを開始します。
送金できない場合はメールにてお問い合わせください。
このメールを誰かに転送しようとしていることが分かると、すぐに貴方の卑猥な動画を公開させます。
合理的に考えて、バカな真似はこれ以上しないでください。わかりやすい説明を段階を踏んでお伝えをしたつもりです。今貴方がすべきことは私の指示に従って、この不快な状況を取り除くことです。
ありがとうございます。幸運を祈ります。』